background preloader

Un site veut mettre fin au "mensonge" des conditions d'utilisation sur Internet

Un site veut mettre fin au "mensonge" des conditions d'utilisation sur Internet
Un site tente de mettre fin au "plus grand leurre d'Internet", ciblant le processus auquel tout utilisateur s'étant inscrit à un service s'est plié en cochant la case se trouvant devant ces mots : "J'ai lu et j'accepte les conditions d'utilisation." Une acceptation toute relative, sans laquelle il est inutile d'espérer avoir ne serait-ce qu'une boîte e-mail. Objectif : expliquer en quelques mots simples des pages et des pages de textes juridiques. Le projet, lancé en juin par Hugo Roy, un étudiant de Sciences Po, vise à mettre à la disposition des internautes des synthèses des conditions d'utilisation de nombreux sites ou services, en dévoilant les pièges cachés dans les plis de ces paragraphes empilés au bas des formulaires d'inscription ou dans des fenêtres pop-up. "Leur valeur légale repose sur le fait qu'elles sont 'acceptées' par les utilisateurs, alors que presque aucun d'eux ne prend la peine de les lire. Pour l'heure, de nombreux sites ne sont pas classés.

Google accepte une amende de 22.5 millions de dollars pour avoir trompé les utilisateurs de Safari. Par Sylvain Métille, Avocat. Ce montant doit toutefois être rapporté aux liquidités de la société qui s’élevaient à 44,6 milliards de dollars US au 31 décembre 2011. On se souvient du lancement malheureux de Google Buzz qui publiait la liste des contacts les plus fréquents de l’utilisateur sans son accord. Cela avait conduit à une décision historique obligeant Google à verser 8.5 millions de dollars US, à demander aux utilisateurs leur consentement explicite avant tout changement affectant le partage de leurs informations personnelles et soumettant l’entreprise à un audit indépendant de ses pratiques en matière de confidentialité chaque deux ans pendant vingt 20 ans. A la recherche d’une pratique trompeuse Ainsi la FTC ne reproche pas tant à Google une violation de la sphère privée en tant que telle, mais surtout d’avoir pris des engagements ou fait des promesses qui n’ont pas été respectés. D’autres condamnations

La règle des 3 I sur les réseaux sociaux Avant tout usage des réseaux, des publications sur internet, 3 questions clés doivent nous permettre de déterminer si je communique efficacement sur le web. Dans cet article, nous aborderons les 3 questions. Dans toute pédagogie relative à l’usage des nouveaux outils numériques, elles sont les repères essentiels à une bonne prise en main de l’usage du web. L’impossible communication virtuelle Sur internet, tout est permis. Je peux buzzer et, exprimer mon désaccord, publier une photographie, commenter une vidéo, etc. L’ecueil des réseaux sociaux et de la pratique d’Internet, est de penser qu’on est seul. Ou que ceux qui me liront me comprendront. La raison en est simple : l’usage du web est autocentré sur moi-même. La communication avec les autres se réduit sur le locuteur, l’internaute. Sans présence physique du destinataire de mon interlocuteur. Au delà de l’instrument technique, le média web, c’est la raison omnisciente de l’homme qui prime : Souvenons-nous de Platon : Suis-je identifiable ?

NTI : «Stratégie de Maroc Numeric 2013 : un premier bilan globalement positif» Le Maroc a lancé, en octobre 2009, sous la présidence de Sa Majesté le Roi Mohammed VI, sa stratégie nationale pour la Société de l’information et de l’économie numérique, baptisée «Maroc Numeric 2013», et qui ambitionne d’ériger notre pays en un hub technologique, qui soit générateur de richesse, avec des entreprises et des individus bien ancrés dans une mondialisation qui avance à marche forcée.Nous sommes à 16 mois de la fin 2013, de ce qu’il convient de qualifier de première étape charnière pour l’édification du Maroc numérique. Près de deux ans et demi après son lancement, le Plan porte une dynamique soutenue de réalisations, à différents niveaux, qu’il faut regarder dans le détail pour éviter des généralisations non fondées ou des constatations erronées. La complexité du Plan, la multiplicité des acteurs et l’ampleur des défis imposent de rester concentré sur l’objectif : faire des TI un vecteur de développement socioéconomique.

Les internautes ne comprennent pas les règles de confidentialité Google, Facebook… tant de géants du Web qui ont récemment modifié leurs politiques de confidentialité et qui n’ont visiblement pas reçu les faveurs des internautes. Confidentialité : la compréhension entraîne la confiance Google a modifié il y a quelques semaines ses règles de confidentialité. Celle-ci ont entraîné de nombreuses réactions, notamment chez la concurrence (Bing pour ne pas le citer) qui s’est empressée de pointer les dangers de confier ses données personnelles à Google. Pour sa défense, le géant américain a justifié cette modification par une uniformisation de ses règles de confidentialité. Cela offre du coup de grandes possibilités de synergies entre les différents services de Google. En effet, selon une récente étude de Siegel+Gale, les internautes ne comprennent pas les règles de confidentialité de géants tels que Facebook ou Google. 39% des internautes à comprendre les règles de confidentialité de Facebook 36% des internautes à comprendre celles de Google

L'élève et sa photo fichés L'enregistrement permanent de la photographie de quelque 95 000 élèves dans un fichier centralisécontinue à inquiéter la Commission nationale de la protection des données (Photo: archives lq) La Commission nationale pour la protection des données revient sur le projet de loi relatif aux données des élèves et met en garde contre le stockage des photographies. Une donnée biométrique n'est pas une donnée à caractère personnel «comme une autre», mais particulièrement sensible. De plus, il n'existe aucun autre fichier informatique, exploité par une administration ou un service de l'État, qui contiendrait de façon permanente des photographies des administrés. De notre journalisteGeneviève Montaigu Un concert de critiques avait accompagné le texte initial du projet de loi quand il fut déposé en mai 2011.

Google + et toujours moins de vie privée ! Par Denis • 12 juil, 2011 • Catégorie(s): Informatique et Internet Évidemment, le respect de la vie privée sur Internet est une douce illusion. L’occasion, pour nous, ici de vous rappeler la réalité de ce machin qu’est devenu Google ! Le nouveau réseau social, Google +, apparaît moins comme une innovation majeure que comme la fédération des services Internet proposés par la firme de Moutain View. Le champion de la collecte des données confidentielles C’est Andrew Lewis qui a le mieux expliqué le modèle économique de Google : “Si vous ne payez pas un service, c’est que vous n’êtes pas le consommateur. Rendre votre navigation plus confidentielle Voici quelques pistes qui vous permettront de rendre votre navigation plus confidentielle : Pour une démonstration quant à la manière dont vous êtes tracé, je vous incite fortement à tester l’extension Collusion. Voie Militante

Google veut intégrer les comptes GMail aux recherches Google a annoncé, mercredi 7 août, le test d’une nouvelle fonction de son moteur de recherche permettant d’inclure les contenus des mails de l’utilisateur dans les résultats. Cette fonction est temporairement baptisée "GMail field trial". Plus qu’une réelle innovation, elle constitue une nouvelle étape dans l’individualisation des contenus proposés par le géant de l’internet. En effet, actuellement la recherche d’un message au sein d’un compte GMail est déjà possible grâce au moteur de recherche interne de la messagerie de Google. La personnalisation des résultats La principale avancée du "GMail field trial", disponible sur inscription, est donc de regrouper les résultats, et d’inclure les mails personnels dans les données répertoriées par le moteur de recherche principal de Google. L’intégration des mails personnels au moteur de recherche n’est pas sans poser de question au niveau du respect des données privées. Couplé à Google +

Les données personnelles et la protection de la vie privée à l'heure des nouvelles technologies (Dossier de juin 2012 Introduction Si la notion de données personnelles d'un individu englobe une quantité non-négligeable et importante d'informations plus ou moins nominatives (nom, prénom, âge, sexe, lieu de résidence, loisirs préférés, pseudo, n°client, etc.), force est de constater que bon nombre de personnes ignorent précisément de quoi il s'agit, mais aussi par qui et dans quel but des fichiers sont créés. S'il est aisé d'imaginer que nous sommes tous fichés par l'Etat et les organismes qui lui sont rattachés (sécurité sociale, fisc, police à travers la carte nationale d'identité, la préfecture lors de l'établissement de la carte grise, le Pôle emploi, le médecin, etc.), par son employeur, par des associations indépendantes (club de sport, association à laquelle on fait un don, forum de discussion ou chat, etc.) ou encore par des sociétés commerciales (banque, assureurs, téléphonie, fichiers clients des commerces, etc.), on imagine moins être fichés par des sociétés que l'on ne connaît pas.

Piratage: «Le Cloud n’est pas l’eldorado de la sécurité» - High-Tech Piratage Intrusion, vol de données personnelles, perte de contrôle, les critiques redoublent contre l’informatique dématérialisée. Deux spécialistes pointent les dangers. Stocker ses fichiers sur le Cloud peut être pratique, mais l'utilisateur le fait à ses risques et périls. Image: DR Vos données sont-elles plus en sécurité sur votre disque dur ou une clé USB que sur un serveur distant? Les critiques s’intensifient contre le stockage à distance après le piratage d’un compte iCloud vendredi dernier. Le risque zéro n’existe pas L’utilisateur peut-il faire confiance les yeux fermés à l’informatique dématérialisée? A Berne, le service du Préposé fédéral à la protection des données (PFPDT) reste méfiant envers l’informatique dématérialisée. Sans compter que la concentration de données potentiellement sensibles ne manquera pas d’attirer les hackers. Le point faible: l’humain Le point faible en matière de protection des données reste l’humain. Perte de contrôle Règles de sécurité 1 Commentaire

Related: